Написать пост

Выявлены два новых сценария уязвимости в механизмах выполнения инструкций в процессорах

Аватар Татьяна Серебровсская

Новые бреши в работе процессоров Intel и ARM. Spectre 1.1 и Spectre 1.2: уязвимости аппаратной части и браузеров на базе WebKit и Blink.

Опубликованы сведения о новых уязвимостях в механизме работы процессоров. Атака основана на принципах работы Spectre и заключается в восстановлении данных в кэше процессора при спекулятивном исполнении инструкций. Chrome вводит режим строгой изоляции сайтов.

Как это работает

Spectre 1.1

Базируется на принципах работы Spectre 1. В отличие от ранее выявленной уязвимости, исполняется код записи, а не чтения. Это приводит к переполнению буфера обмена и оседанию результатов в кэше. Такой метод атак позволяет восстанавливать содержимое кэша и передавать информацию по сторонним каналам, которые анализируют время доступа к прокэшированным и не прокэшированным данным.

Spectre 1.2.

Принцип работы похож на выполнение сценариев Spectrе 1, но при этом используются области памяти с флагом «только для чтения». При этом Spectre 1.2 добивается только определения значений указателей и метаданных для обхода ограничений sandbox-окружений.

Решение

Имеющиеся методы устранения уязвимостей требуют доработки и модернизации. Один из многих сценариев предполагает добавление в процесс компиляции приложений инструкции LFENCE, либо на аппаратном уровне. Помимо этого, имеющиеся режимы противодействия переполнению буфера также могут стать эффективной защитой от уязвимостей.

Браузеры

Атаке уязвимостями Spеctre подвергаются Chrome/Chromium, Edge, Safari и другие браузеры на базе WebKit и Blink. Она базируется на открытии страницы с оформленным JavaScript-кодом и формирует в JIT необходимый набор инструкций для атакующего. Такой сценарий исполнения кода позволяет прочитать содержимое адресного пространства процесса и получить сведения о сохраненных ключах и паролях.

В связи с этим Google вводит режим строгой изоляции сайтов для 99 % пользователей Chrome 67. Механизм заключается в размещении разных страниц сайтов в памяти разных процессов с применением персонального безопасного окружения выполнения. Благодаря новому режиму в случае появления атаки Spectre на вредоносном веб-сайте важные данные из других страниц не будут загружены в тот же процесс, что уменьшит количество данных, доступных злоумышленнику. Размещение каждой страницы в отдельном процессе приводит к большому количеству кратковременных и маленьких процессов. Введение режима строгой изоляции приведет к увеличению потребления памяти процессора браузером на 10−13 %.

Первые уязвимости класса Spectre были выявлены в начале января 2018 года. О новых видах брешей компания Intel рассказала уже в мае.

Следите за новыми постами
Следите за новыми постами по любимым темам
741 открытий742 показов